Splunk bis 5.0.12/6.0.8/6.1.7/6.2.3 Header Cross Site Scripting

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
4.1$0-$5k0.00

Eine problematische Schwachstelle wurde in Splunk bis 5.0.12/6.0.8/6.1.7/6.2.3 (Log Management Software) ausgemacht. Betroffen davon ist ein unbekannter Prozess der Komponente Header Handler. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-79. Auswirkungen sind zu beobachten für die Integrität. CVE fasst zusammen:

Cross-site scripting (XSS) vulnerability in Splunk Web in Splunk Enterprise 6.2.x before 6.2.4, 6.1.x before 6.1.8, 6.0.x before 6.0.9, and 5.0.x before 5.0.13 and Splunk Light 6.2.x before 6.2.4 allows remote attackers to inject arbitrary web script or HTML via a header.

Die Schwachstelle wurde am 18.08.2015 (Website) veröffentlicht. Auf splunk.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 18.08.2015 als CVE-2015-6515 statt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1059.007 für diese Schwachstelle.

Ein Upgrade auf die Version 5.0.13, 6.0.9, 6.1.8 oder 6.2.4 vermag dieses Problem zu beheben.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von Vulnerability Center (SBV-52229) dokumentiert. Die Schwachstellen 77317 sind ähnlich.

Produktinfoedit

Typ

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Cross Site Scripting
CWE: CWE-79
ATT&CK: T1059.007

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Splunk 5.0.13/6.0.9/6.1.8/6.2.4

Timelineinfoedit

07.07.2015 🔍
18.08.2015 +42 Tage 🔍
18.08.2015 +0 Tage 🔍
18.08.2015 +0 Tage 🔍
19.08.2015 +1 Tage 🔍
19.08.2015 +0 Tage 🔍
12.10.2015 +54 Tage 🔍
24.10.2017 +743 Tage 🔍

Quelleninfoedit

Advisory: splunk.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2015-6515 (🔍)
Vulnerability Center: 52229 - Splunk Enterprise 5.0, 6.0, 6.1, 6.2 and Splunk Light 6.2 Remote XSS Vulnerability in Splunk Web, Medium

Siehe auch: 🔍

Eintraginfoedit

Erstellt: 19.08.2015 10:26
Aktualisierung: 24.10.2017 09:46
Anpassungen: (8) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai advisory_confirm_url source_cve_assigned
Komplett: 🔍

Kommentare

Interested in the pricing of exploits?

See the underground prices here!